Sicherheitslücken US-Experten kämpfen mit Computerviren in Kraftwerken

Verseuchte USB-Sticks und schwache Passwörter: Selbst kritische Infrastruktur ist nicht sicher vor banalen Webgefahren. Das zeigt ein neuer Sicherheitsbericht des amerikanischen ICS-Cert für Cyber-Vorfälle in Industrieanlagen. Die Experten fanden Viren in Kraftwerken.

Kraftwerk in New York (Symbolbild): Experten berichten über Virenfunde im Energiesektor
DPA

Kraftwerk in New York (Symbolbild): Experten berichten über Virenfunde im Energiesektor


Ende vergangenen Jahres gab es bei US-Energieversorgern Zwischenfälle mit ungewöhnlich hartnäckigen Computerviren. Zwei Fälle beschreibt die US-Organisation für Computersicherheit in der Industrie ICS-Cert in ihrem Bericht über das vierte Quartal 2012. Insgesamt weist das ICS-Cert für das Finanzjahr 2012 in der Jahresstatistik 198 Fälle aus, fast die Hälfte davon betraf den Energiesektor, die übrigen andere Industrieanlagen.

Zwei Malware-Funde hebt der Bericht hervor: Demnach sei bei einer Kontrolle eines Kraftwerks - welcher Art, lässt der Bericht offen - auch ungewöhnlich fortschrittliche Malware entdeckt worden. Die Cert-Experten hatten gleich drei unterschiedliche Schadprogramme auf einem USB-Speicherstick gefunden, den ein Angestellter der Energiefirma zur Sicherung von Konfigurationsdaten benutzte. Um welche Malware es sich dabei handelte, steht nicht im Bericht.

In einem anderen Fall war auch wieder ein Kraftwerksbetreiber Opfer einer Malware-Attacke. Im Oktober 2012 habe eine Energiefirma das ICS-Cert über eine Vireninfektion auf zehn Computern einer Turbinen-Steuerung informiert. Ein externer Servicetechniker habe die Malware unwissentlich über einen USB-Stick in die Anlage getragen, ergab die Analyse des Vorfalls. Die Anlage fiel für drei Wochen aus.

Angreifer suchen Login-Daten

Bei den 198 Hinweisen auf Cyber-Vorfälle in der Industrie, die das ICS-Cert untersucht hat, handelte es sich zum Großteil um gezielte Phishing-Angriffe und sogenannte dem Internet zugewandte Systeme. Damit sind Rechner gemeint, die eine Verbindung zum öffentlichen Internet haben. Oft hätten schwache Passwörter die Angriffe erleichtert.

Das ICS-Cert habe auch auf "mehrere Cyber-Vorfälle" bei Organisationen aus dem Nuklearsektor reagieren müssen, heißt es in dem Bericht. Diese Organisationen hätten Infektionen in ihren Firmennetzwerken bemerkt - in "manchen Fällen" seien Daten abhanden gekommen.

USB-Sticks in kritischer Infrastruktur, gar von externen Wartungstechnikern? Schwache oder Standard-Passwörter? Datenklau in Atomanlagen? Diese Vorstellung dürfte Sicherheitsexperten den Schweiß auf die Stirn treiben.

fkn



insgesamt 9 Beiträge
Alle Kommentare öffnen
Seite 1
Medienkenner 14.01.2013
1. optional
Anfällige Software? Kein Wunder, wenn der Microsoft-Schrott aus Redmond im Einsatz ist.
nory966 14.01.2013
2. SCADA heisst der Schuldige
Nun, der Schuldige hierbei ist eine SW die allgemein SCADA ( Supervisory Control and Data Acquisition ) heißt. Das ist mal einfach ausgedrückt die Steuerungssoftware die Industrieanlagen besitzen um vom Computer aus manipuliert werden zu können. Das Problem mit SCADA ist, daß es meist auf Uralt Betriebssystemen läuft, und noch dazu der Betreiber vertragsmäßig keine Patches installieren darf, weil er damit das License Agreement verletzen würde. Jeder kann sich vorstellen, wie anfällig dann solche Systeme sind. Und, ausgerechnet Kraftwerke ( Atomkraftwerke, Wasserkraftwerke usw ) habe diese SCADA Anlagen installiert.
rst2010 14.01.2013
3.
Zitat von MedienkennerAnfällige Software? Kein Wunder, wenn der Microsoft-Schrott aus Redmond im Einsatz ist.
irrtum, das hat nur nebenher damit zu tun. es geht dabei um schlamperei und sorglosigkeit, mit falschen sicherheitskonzepten, so z.b. sensitive bereiche mit internetzugriff statt in getrennten netzen. da würde auch ein unix nix helfen
firefox34 14.01.2013
4. Es geht noch weiter...
Zitat von rst2010irrtum, das hat nur nebenher damit zu tun. es geht dabei um schlamperei und sorglosigkeit, mit falschen sicherheitskonzepten, so z.b. sensitive bereiche mit internetzugriff statt in getrennten netzen. da würde auch ein unix nix helfen
Das ist das eine Problem, wobei die strikte Trennung in den meisten Fällen gegeben ist. Probleme tauchen erst dann auf, wenn der Produktionsprozess es verlangt, dass Daten von einem Netz ins andere müssen, die Architekten dieses aber nicht vorgesehen haben. Auch das fehlen ganzer Prozesse (hier; Backup) führt zu solchen "Sicherheitslücken". Was passiert? Die Mitarbeiter bauen "workarounds". Da diese natürlich nicht offensichtlich werden dürfen, werden diese auch nicht dokumentiert oder publik werden. Also bringt der Kollege mal schnell einen (verseuchten) USB Stick mit und alles läuft zur Zufriedenheit aller. Der Betreiber hat einen teuren Backupprozess gespart, einen Prozess Datenträger auf Viren etc. zu prüfen und die €10 für den Stick und die Beschaffung auch noch. Die eigentliche Rechnung kommt erst später...
ykarsunke 14.01.2013
5. informationen
> aha. in unbekannten kraftwerken fand sich unbekannte malware. gut, das zu wissen.
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2013
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.